# N/A
## 漏洞概述
在 OpenSSH 8.3p1 及之前的版本中,scp 功能存在一个命令注入漏洞。该漏洞通过 `scp.c` 文件中的 `to_remote` 函数,在目的参数中使用反引号字符来触发。
## 影响版本
- OpenSSH 8.3p1及之前版本
## 漏洞细节
通过在目的参数中插入反引号字符,攻击者可以触发命令注入漏洞。也就是说,攻击者可以执行任意命令。
## 影响
供应商表示他们故意没有对“异常参数传输”进行验证,以避免破坏现有的工作流。这意味着该漏洞可能广泛存在于依赖 scp 功能的应用中。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/cpandya2909/CVE-2020-15778 | POC详情 |
2 | Exploit for CVE-2020-15778(OpenSSH vul) | https://github.com/Neko-chanQwQ/CVE-2020-15778-Exploit | POC详情 |
3 | None | https://github.com/Evan-Zhangyf/CVE-2020-15778 | POC详情 |
4 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/OpenSSH%20%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%20CVE-2020-15778.md | POC详情 |
5 | This script is a safe and simple tool that helps system users, students, and administrators check if their SCP (Secure Copy) client is vulnerable to CVE-2020-15778, a command injection vulnerability in OpenSSH SCP (versions ≤ 8.3p1). | https://github.com/drackyjr/CVE-2020-15778-SCP-Command-Injection-Check | POC详情 |
暂无评论